INTERBLOQUEOS

Track and organize your meetings within your company

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
INTERBLOQUEOS por Mind Map: INTERBLOQUEOS

1. Una clase principal de interbloqueos involucra a los recursos, son. Los interbloqueos pueden ocurrir cuando a los procesos se les otorga acceso exclusivo a los dispositivos, registros de datos, archivos, Un recurso puede ser un dispositivo de hardware un recurso es cualquier cosa que se debe adquirir, utilizar y liberar con el transcurso del tiempo.

2. Trayectorias de los recursos

3. Prevenir Interbloqeos

4. Evitar Interbloqueos

5. Condiciones para los interbloqueos de recursos: deben aplicarse cuatro condiciones para un interbloqueo (de recursos): 1. Condición de exclusión mutua. Cada recurso se asigna en un momento dado a sólo un proceso, o está disponible. 2. Condición de contención y espera. Los procesos que actualmente contienen recursos que se les otorgaron antes pueden solicitar nuevos recursos. 3. Condición no apropiativa. Los recursos otorgados previamente no se pueden quitar a un proceso por la fuerza. Deben ser liberados de manera explícita por el proceso que los contiene. 4. Condición de espera circular. Debe haber una cadena circular de dos o más procesos, cada uno de los cuales espera un recurso contenido por el siguiente miembro de la cadena. Las cuatro condiciones deben estar presentes para que ocurra un interbloqueo. Si una de ellas está ausente, no es posible el interbloqueo de recursos.

6. Adquisición de recursos: Para ciertos tipos de recursos, como los registros de una base de datos, es responsabilidad de los procesos de usuario administrar su uso. Una manera de permitir que los usuarios administren los re- cursos es asociar un semáforo con cada recurso. Estos semáforos se inicializan con 1. Se pueden utilizar mutexes de igual forma. Los tres pasos antes listados se implementan como una operación La secuencia de eventos requerida para utilizar un recurso se proporciona a continuación, en un formato abstracto. 1. Solicitar el recurso. 2. Utilizar el recurso. 3. Liberar el recurso.

7. DETECCIÓN Y RECUPERACIÓN DE UN INTERBLOQUEO

8. Como concepto con ejemplo:

9. RECURSOS

10. Como evitar y prevenir Interbloqueos

11. Los interbloqueos pueden ocurrir en una variedad de situaciones, además de solicitar disposi- tivos de E/S dedicados. Por ejemplo, en un sistema de bases de datos, un programa puede tener que bloquear varios registros que esté utilizando para evitar condiciones de competencia. Si el proceso A bloquea el registro R1 y el proceso B bloquea el registro R2, y después cada proceso trata de blo- quear el registro del otro, también tenemos un interbloqueo. Por ende, los interbloqueos pueden ocurrir en los recursos de hardware o de software. en concepto es Un conjunto de procesos se encuentra en un interbloqueo si cada proceso en el conjunto está esperando un evento que sólo puede ser ocasionado por otro proceso en el conjunto.

12. Recursos apropiativos y no apropiativos: Un recurso apropiativo es uno que se puede quitar al proceso que lo posee sin efectos dañinos. La memoria es un ejemplo de un re- curso apropiativo. un recurso no apropiativo es uno que no se puede quitar a su propietario actual sin hacer que el cómputo falle. Si un proceso ha empezado a quemar un CD-ROM y tratade quitarle de manera repentina el grabador de CD y otorgarlo a otro proceso, se obtendrá un CD con basura. Los grabadores de CD no son apropiativos en un momento arbitrarioEn general, los interbloqueos involucran a los recursos no apropiativos.

13. Estrategias de modelos: En general, se utilizan cuatro estrategias para lidiar con los interbloqueos. 1. Sólo ignorar el problema. Tal vez si usted lo ignora, él lo ignorará a usted. 2. Detección y recuperación. Dejar que ocurran los interbloqueos, detectarlos y tomar acción. 3. Evitarlos en forma dinámica mediante la asignación cuidadosa de los recursos. 4. Prevención, al evitar estructuralmente una de las cuatro condiciones requeridas.

14. Una segunda técnica es la detección y recuperación. Cuando se utiliza esta técnica, el sistema no trata de evitar los interbloqueos. En vez de ello, intenta detectarlos cuando ocurran y luego realiza cierta acción para recuperarse después del hecho.

15. Detección de interbloqueos con un recurso de cada tipo: un gráfico de recursos del tipo ilustrado contiene uno o más ciclos, existe un interbloqueo. Cualquier proceso que forme parte de un ciclo está en interbloqueo. Si no existen ciclos, el sistema no está en interbloqueo.

16. Detección del interbloqueo con varios recursos de cada tipo: vector de recursos existentes. Este vector proporciona el número total de instancias de cada recurso en existencia.vector de recursos disponibles, donde proporciona el número de instancias del recurso que están disponibles en un momento dado (es decir, sin asignar).

17. El sistema debe ser capaz de decidir si es seguro otorgar un recurso o si no lo es, y realizar la asignación sólo cuando sea seguro.Antes de describir los algoritmos, haremos una ligera digresión para analizar el concepto de la seguridad, en una forma gráfica y fácil de comprender. Aunque el método gráfico no se traduce directamente en un algoritmo utilizable,

18. Primero vamos a atacar la condición de exclusión mutua. Si ningún recurso se asignara de manera exclusiva a un solo proceso, nunca tendríamos interbloqueos. prometedora. Si podemos evitar que los procesos que contienen recursos esperen por más recursos, ciertos recursos se pueden virtualizar para evitar esta situación. simplemente tener una regla que diga que un proceso tiene derecho sólo a un recurso en cualquier momento. Si necesita un segundo recurso,